1.- Sistemas de transmisión
Elementos interconectados para transmitir datos por
medios que faciliten el envío a cualquier lugar, la señal transmitida puede ser
eléctrica, óptica o de radiofrecuencia.
Existen estos sistemas de transmisión
en repetidores que amplifican la señal como son las antenas, satélite, modem, y
otro dispositivo, que la función es deformar o atenuar, y retrasmitirla una vez
terminado el proceso en estos renegadores. Los multiplexor/demultiplexor, ejemplo la señal se recibe del satélite, este a
su vez hay receptor la antena, para lo cual hay decodificador que hace la
conversión de lo analógico al digital.
2.- Implementación de la interfaz
Los dispositivos tienen
una capacidad limitada de transmisión, por razones que las terminales y
computadoras se conecten directamente a la red de transmisión, necesitan la
ayuda de otro como es el modem, dispositivo que permite la trasmisión y recibir
bits, la cual tiene comunicación con las terminales por medio de las MAC.
La interfaz tiene
características importantes:
- · Mecánicas, es decir de manera física por medio de cable, terminales y modem.
- · Eléctricas, niveles de tensión y su temporalización, deben usar el mismo código y con ello conlleva la velocidad de transmisión.
- · Funcionales, a través de intercambios, se pueden clasificar datos, control, temporización y masa o tierra.
- · De procedimiento, secuencias de eventos que se efectúan durante la transmisión de los datos.
Un ejemplo de interfaz es
V.24/EIA-232-F, la especifica es la V.24 y que cubrelas cuatro características
antes mencionadas:
- Mecánicas: ISO 2110
- · Eléctricas: V.28
- · Funcionales: V.24
- · De procedimiento: V.24
La RS-232 fue establecida
por EIA, sin embargo la sustituye V.24 y V.28 desde los 90’s.
3.- Generación
de la señal
3.- Generación
de la señal
El hombre ha desarrollado
diferentes formas de generar señales desde un silbido hasta utilizar
dispositivos que permite enviar dichas señales.
Las señales en medios de
transmisión de datos son electromagnéticas, se envía a través del medio canal,
la señal está compuesta a diferentes frecuencias, y esto se hace en función del tiempo, estas
señales puede ser continua o discreta.
·
Señal continua, varía de manera gradual
conforme al tiempo, no presenta saltos o discontinuidad. Se le conoce como onda
del seno, representada en 3 parámetros: amplitud, frecuencia y fase.
La
amplitud de pico valor máximo de la señal en el tiempo, toma valores en
voltios, la frecuencia es la razón en ciclos por segundos o HZ, el periodo
definido por la cantidad de tiempo transcurrido esto lleva cabo mediante 2
repeticiones, y por último la fase que es una medida de la posición relativa de
la señal dentro de un periodo de la misma. Se hacen los cálculos mediante
fórmulas.
·
Señal discreta, se mantiene constante por
un intervalo de tiempo, la señal cambia a un valor constante. Es la variación
de los mismos parámetros la frecuencia es 1Hz, el perido es 1 segundo, la
frecuencia es de un ½.
Ejemplo
de ondas sinoidal y cuadrada.
4.- Sincronización
Las señales se envían a
través de una línea de transmisión segura, se hace de uno en uno, de manera precisa con respecto al tiempo. Se
transmite a través de bloques puede ser me muchos bits, para evitar la
desincronización entre el emisor y receptor, sus relojes deben estar
sincronizados, la manera de asegurarse que estén el mismo tono, uno de los
extremos, envía un pulso de corta duración, existen métodos de sincronizar como
es el de manchester o manchester diferencial.
Para el envío el bloque
lleva un identificador desde el comienzo y final, muy importante, es un patrón
de bits denominado preámbulo.
Detección de errores
Al tener errores en la
trasmisión es por los ruidos que aparecen en el canal, y se consideran ciertas
probabilidades, como es un bit de error, la trama que llegue sin error, que
llegue con uno o más errores no detectables y que llegue con uno o más errores
detectables pero sin errores indetectables. Hay maneras las demás con una
fórmula, donde
P1
= ( 1-Pb )F
P2
= ( 1 -P1 )
Donde F es el número de
bits por trama.
Comprobación de paridad
Una forma de detectar
errores es añadir un bit de paridad al final de cada bloque de datos, se
utiliza paridad par para la transmisión síncrona y paridad impar para
asíncrona, cabe mencionar que utilizar este bit de paridad no es algo seguro
por razones que puede haber demasiado y puede destruido.
Comprobación de
redundancia cíclica (CRC, Cyclic Rendundancy Check)
Es uno de los más
importantes y potentes, la explicación un bloque o mensaje de k-bits, el
transmisor genera una secuencia de n-bits, o sea tramas(FCS, frame check
sequence), y el resultado de la trama, con n + k bits, se divide por algún
determinado, el receptor lo dividirá la trama recibida por ese número, y si no
hay residuos en la división, quiere decir que no hay errores.
Se presenta maneras de
aclarar el procedimiento:
6.- Detección y corrección de errores
Los datos se envían
mediante una secuencias de tramas, estos llegan en el mismo orden en que se
enviaron, durante el camino hay retardos, hay 2 tipos errores potenciales,:
- · Trama perdidas
- · Trama dañada
- Técnicas para el control de errores son las siguientes:
- · Detección de errores
- · Confirmaciones positivas
- · Retransmisiones después de la expiración de un intervalo de tiempo
- · Confirmación negativa y retrasmisión
Los mecanismos se
denominan solicitud de repetición automática (ARQ), el objetivo del ARQ es
convertir un enlace de datos no seguro a seguro, y hay 3 variantes:
ARQ
con parada y espera
Tiene que esperar
respuesta para recibir una confirmación de recepción, los errores que se
presentan que la trama está dañada, si
detecta esos errores descarta la trama
Que en el camino se
deteriore.
ARQ
con vuelta atrás N
ARQ
con rechazo selectivo
Estas tramas se
retrasmiten, utilizan una respuesta en negativo.
7.- Control del flujo
Es una técnica que
asegura la transmisión y no se sobrecargue la unidad receptora, esta unidad también
reserva una memoria temporal para la trasferencia, se envían en tramas y con tiempo,
las tramas llegan en el orden en que fueron transmitidos, puede haber al
retraso antes de ser recibidas.
Parada y espera
Funciona de la siguiente
manera, se transmite una trama, espera la aceptación y respuesta para el envió de
otra trama, con la confirmación que llego el paquete, el tamaño de memoria
puede ser inconveniente por la limitación, cuando la trasmisión es larga puede
generar errores. Cuando la transmisión es poca se pueden detectar los errores y
se pueden nuevamente retransmitir.
Si se usan varias tramas
para un mensaje, este método puede ser inadecuado, el problema es que solo se puede enviar una sola
trama en el canal, y los tiempos se van acumulando, y se van retrasando.
Ejemplo parada y espera.
Ventana deslizante
Mediante este método
permite que las tramas sean transmitidas en forma de full dúplex como ejemplo:
dos estaciones A y B, B se prepara
temporalmente para almacenar tramas y acepta y A envía tramas sin tener que
esperar y sin esperar ninguna confirmación. Para mantener un seguimiento sobre
qué tramas han confirmado, están etiquetados con número de secuencia. B también informa que puede recibir para
recibir tramas. B puede recibir tramas 2, 3,y 4 si falta, e informar hasta la trama 4, o
confirmar simultáneamente 2, 3 y 4, A mantiene una lista con los números de
secuencia que se le puede transmitir, y B una lista para recibir, cada una
de estas listas se pueden considerar
como una ventana de tramas, considerado también control de flujo mediante
ventana deslizante.
8.- Direccionamiento y encaminado (Sniff)
La capa 3 del modelo OSI, en esta
lista dos elementos importantes como es direccionamiento se refiere a la forma
como se asigna una dirección IP y como se dividen y se agrupan subredes de
equipos.
Estas IPs están compuestas por
cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato
xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato
técnico. Esta IP nos la asigna nuestro proveedor ISP, hay de A,B, y C, y no
tenemos control sobre ella. Puede ser estática, dinámica y privada.
Y la otra es el enrutamiento es encontrar
un camino que conecte una red con otra y aunque es llevado a cabo por todos los
equipos, es realizado principalmente por enrutadores que no son más que equipos
especializados en recibir y enviar paquetes por diferentes interfaces de red,
así como proporcionar opciones de seguridad, redundancia de caminos y
eficiencia en la utilización de los recursos.
9.- Recuperación
Cuando durante una transmisión se interrumpe la posibilidad de terminar
exitosamente la transferencia de información de un nodo a otro, el sistema, a
través de sus nodos, debe ser capaz de recuperarse y reanudar en cuanto sea
posible la transmisión de aquellas partes del mensaje que no fueron
transmitidas con éxito.
10.- Seguridad
Hay cambios que se han
efectuados en estos últimos años, lo que era antes las cajas fuertes para
guardar información o documentos personales, institucionales, empresa y de
gobierno, ahora las cosas ha habido cambios y se ha utilizado los ordenadores
como forma de asegurar la información ya sea de manera personal o empresarial,
por lo que hay desafíos en los medio de trasmisión de datos al compartir
archivos, enviar un correo, hacer una transferencia bancaria, etc., de manera
que es evidente proteger nuestra información desde nuestra contraseña de
correo, cabe mencionar que los hackers están a la escucha de cualquier
información que se enviando y se ellos logran penetrar podemos tener serios
problemas como puede ser las cuentas bancarias, de allí que la seguridad en la
informática es de suma importancia, las medidas de seguridad tanto física y de
red son necesarias para proteger los datos durante la transmisión y garantizar
los datos trasmitidos.
En lo respecta a las computadoras hay 3 requisitos:
- · Secreto, solo para usuarios autorizados, desde una captura de pantalla.
- · Integridad, los recursos sean utilizados por personal autorizados, que ellos no modifiquen o alteren información en nuestro equipo.
- · Disponibilidad, que los autorizados puedan con los accesos a sistemas.
Ataque pasivos
Hay ataques pasivos, se
refiere a personas ajenas están a la escuhca, monitoriadas de las
transmisiones, por lo que se dan a la
tarea de encontrar la forma de penetrar, hay de 2 tipos:
Divulgación del contenido
del mensaje, ejemplo una conversación telefónica, email, FTP
Análisis de tráfico, la
técnica es enmascarar el contenido es el cifrado, podrán interceptarlos, los
ataques pasivos son difíciles de detectar por razones de rastros en la
manipulación de los datos.
Ataque activos
Suponen la modificación
del flujo de datos, y están categorizados de la siguiente manera:
enmascaramiento captan una secuencia de autenticación y puedan reemplazarla
otra secuencia válida; repetición captura de firma pasiva de unidades de datos
y se retransmisión; modificación de mensajes la alteración de un mensaje
legítimos se altera por el usuario autorizado ha sido bloqueado y denegación de
servicios que los usuarios no puedan acceder a sus estados de cuenta o
simplemente que no tengan los servicios correo, bancos, etc.
Hay técnicas que se
utilizan para tener seguridad, como lo es:
- Cifrado convencional que consta de 5 elementos:
- · Texto nativo
- · Algoritmo de cifrado
- · Clave secreta
- · Texto cifrado
- · Algoritmo de descifrado
Son atacados por criptoanálisis,
utilizan algoritmos. Y la otra la fuerza bruta, lo que buscaran es conseguir un
trozo de texto.
Se puede enlistar la
seguridad en redes:
- · Criptografía
- · Algoritmo de clave simétrica
- · Algoritmo de clave pública
- · Firmas digitales
- · Seguridad de la comunicación
- · Protocolos de autentificación
- · Seguridad de correo electrónico
- · Seguridad de la web
11. Gestión de red
Está compuesta por una serie de herramientas de software que
ayudan a gestionar una red de datos, a través de una interfaz gráfica para poder
administrar, es decir, monitorear, probar, configurar y evaluar.
Bibliografía
Comer, D. (1995). Internetworking with TCP Principles,
protocols, and architecture. (3.rd ed.). Englewood Cliffs, N.J.: Prentice-Hall.
Forouzan, B. (2002). Transmisión
de datos y redes de comunicaciones (2a. ed.). Madrid: McGraw-Hill.
Stallings, W., & Soler, J.
(2000). Comunicaciones y redes de computadores (6.th ed.). Madrid: Prentice
Hall.
Tomasi, W., & Bisogmo, V.
(1996). Sistemas de comunicaciones electrónicas. México: Prentice Hall.
No hay comentarios:
Publicar un comentario